일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | |||
5 | 6 | 7 | 8 | 9 | 10 | 11 |
12 | 13 | 14 | 15 | 16 | 17 | 18 |
19 | 20 | 21 | 22 | 23 | 24 | 25 |
26 | 27 | 28 | 29 | 30 | 31 |
- 많다..
- 채팅환전사기
- 로맨스스캠
- https
- 취약점
- Craco
- react
- 허리디스크
- 스캠
- 모의해킹
- CryptoJS
- 사진도용
- 척추관협착증
- XSS
- Malware Sample
- esbuild
- speed-measure-webpack-plugin
- NUGU
- MongoDB #NoSQL #CreateUser #DropUser #mongod #mognod.conf
- sha256
- 변태는
- CJ대한통운 #쿠팡 #통관번호오류 #통관고유번호오류 #안주원팀장 #모건인베스트
- md5
- open redirect
- ssrf
- self-signed
- shell_gpt
- decrypt
- 보이스피싱 #대검찰청 #명의도용 #비밀번호 #계좌번호 #공공기관 #가짜검찰청
- hash
- Today
- Total
목록전체 글 (212)
annyoung
대부분 통신사 Wi-Fi는 MAC주소로 검증하기 때문에 MAC주소만 바꿔주면 됨. # ifconfig en0 | grep ether 위 명령어를 사용하여 자신의 현재 MAC주소를 출력한다. # arp -a위 명령어는 현재 맞물려있는 arp들을 확인한다. 통신사 MAC주소를 찾아서 복사한다.(통신사 MAC주소를 아는 경우 필요 없음.) # sudo ifconfing en0 ether MAC_ADDR위 명령어를 사용하여 MAC 주소를 바꾼다. 참고로 이 방법을 사용할땐 자신의 원래 맥주소를 기억하고 사용이 끝난 후에는 꼭 바꿔줄 것을 명심하자.
리눅스 악성코드 분석을 위해 운영체제는 Kali Linux 3.14.amd64를 사용하였습니다. 동적 분석 방법에는 여러가지가 있을 수 있음. 크게 세 가지로 나눌 수 있는데 그 세 가지는 다음과 같음. 1. tui형식의 gdbgdb는 처음 접하는 사람들에게는 좀 힘들 수 있지만, 적응하고나면 괜찮다고 생각함. 2. gui형식의 edb윈도우에서는 olldybg를 사용하였지만 리눅스에서는 edb를 사용하여 분석이 가능함.edb와 ida hexray를 이용하여 분석하면 rapid하게 분석이 가능할것으로 보임. 3. gui 형식의 ida linux remote debugging아이다의 remote debugging을 이용하여 디버깅이 가능함.불편한 점은 서버가 두대가 있어야 사용이 가능함. (대체적으로 Red..
분석 방법이라기 보다는 악성코드들의 특징을 나타내 본 것이다. 1. IsDebuggerPresent로 디버거를 사용하여 디버깅하고 있는지 체크함.2. CreateThread, CreateRemoteThread를 이용하여 쓰레드를 이용하여 함수를 실행함.3. CreateToolhelp32Snapshot/ OpenProcess를 사용하여 프로세스를 Open한 후 VirtualAlloc을 이용하여 프로세스의 메모리를 할당해줌. 그 후 WriteProcessMemory를 이용하여 바이너리를 메모리에 올림.4. LoadLibraryA와 FindResource를 이용하여 resource 영역에서 data를 호출하고 (대부분)복호화 후 사용. 어제 분석하다가 본건 GetCurrentProcess 혹은 GetNetwo..
string_dst = 안녕하세요.Loop, % strlen(string_dst)/2{Tooltip, % substr(string_dst, 1, A_INDEX*2)Sleep, 500} ; 디버깅 결과; MsgBox, 안; MsgBox, 안녕; MsgBox, 안녕하; MsgBox, 안녕하세; MsgBox, 안녕하세요; MsgBox, 안녕하세요. string_dst = 안녕하세요.count = 1Loop, % strlen(string_dst)/2{Msgbox, % substr(string_dst, count, 2)count+=2} ; 디버깅 결과; MsgBox, 안; MsgBox, 녕; MsgBox, 하; MsgBox, 세; MsgBox, 요; MsgBox, . 추가 내용 : 영문혼합안됨.
맥북 시스템 로그 및 사파리 로그 등을 지워주는 클리너 앱입니다. 용량이 큰 관계로 분할압축 하였습니다.
Colored By Color Scripter™123456789kssn = raw_input("주민등록번호 : ")logic = [2,3,4,5,6,7,8,9,2,3,4,5]number = 0for i in range(0, len(logic)): number += int(kssn[i]) * int(logic[i])if 11-(number%11) == int(kssn[12]): print "이 주민등록번호는 유효한 주민등록번호 입니다."else: print "이 주민등록번호는 유효하지 않은 주민등록번호 입니다."
Metasploit을 커스텀 마이징을 하는 방법은 대략 세 가지로 나눌 수 있습니다.1. exploit-db.com에서 구하는 방법2. https://github.com/rapid7/metasploit-framework에서 구하는 방법3. 자신이 직접 exploit code를 만들어 업데이트 시키는 방법 저는 github에 올라와 있는 wireshark_mpeg_overflow를 Metasploit에 추가하려 합니다. exploit code는 BTR5 R3 기준으로 /opt/metasploit/msf3/modules/exploits/에 있습니다. exploit code를 분류하여 mv해주시면 됩니다. 예를 들자면, windows에 관련된 exploit이라면 windows 디렉토리로 이동하여 2차분류를 해..
스크립트Loop, *.*,1,1{if A_LoopFileName != A_ScriptNameOutPutVar .= A_index . ". " . A_LoopFileName . "`n"}ClipBoard := OutPutVarTooltip, Done :D`nif you want use`, paste itSleep, 2000Tooltip 현재 디렉토리에 있는 파일들을 구한뒤 클립보드에 넣는 스크립트입니다. 디버깅 결과 1. a.ahk2. a.bmp3. a.jpg4. a.png5. a.txt6. a.xlsx; 위에 있는 내용이 클립보드에 복사되어 집니다.